thiber digest - ciberprotección...como meterpreter, invoke obfuscation, cobalt strike, mim-ikatz,...

17
THIBER DIGEST Informe mensual de ciberseguridad Nº 1 SEPTIEMBRE 2018 Desarrollado por CIBERATAQUES AGOSTO 2018 CIBERDIPLOMACIA Y DIPLOMACIA CORPORATIVA: claves para la ciberseguridad DIUx: de experimento a realidad

Upload: others

Post on 27-Jul-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

THIBER DIGESTInforme mensual de ciberseguridad

Nº 1 SEPTIEMBRE 2018

Desarrollado por

CIBERATAQUES AGOSTO 2018

CIBERDIPLOMACIA Y DIPLOMACIA CORPORATIVA: claves para la ciberseguridad

DIUx: de experimento a realidad

Page 2: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

THIBER DIGESTInforme mensual de ciberseguridadÍNDICE

Comentario THIBERDIUx: de experimento a realidad

03

Análisis de actualidadCiberataques agosto 2018

05

Informes y análisis sobre ciberseguridad publicados en Agosto de 2018

04

Análisis de la actualidad internacional Ciberdiplomacia y diplomacia corporativa: claves para la ciberseguridad

11

Libro recomendadoChief Information Security Officer. El Red Team de la empresa

15

Eventos

16

Nº 1 SEPTIEMBRE 2018

Page 3: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

3

Com

enta

rio

Cibe

r: D

IUx:

de

expe

rim

ento

a re

alid

ad

Comentario THIBER:

DIUx: de experimento a realidad AUTOR: Enrique Fojón Chamorro.

Sub-director de THIBER

El pasado 3 de Agosto, el subsecretario de defensa estadounidense Patrick Shanahan anunciaba que la

Defense Innovation Unit Experimental (DIUx) pasaba a ser una unidad permanente del Departamento de Defensa y a denominarse Defense Innovation Unit (DIU), perdiendo así el carácter experimental con el que se ideó durante la administración Obama.

DIUx fue creada en el marco de la Defense Innovation Initiative para generar nuevas capacidades militares y el Long Range Research and Development Plan para

apoyar las propuestas tecnológicas de la industria civil estadounidense, madurarlas e integrarlas en los siste-mas armamentísticos claves para la Tercera Estrategia de Compensación (Third Offset Strategy). No cabe duda que hoy en día la mayoría de los avances tecnológicos no proceden de la industria militar sino de la civil, razón por la que todos los planes de desarrollo de nuevas ca-pacidades militares se basan en la colaboración públi-co-privada.

El nacimiento y puesta en marcha de DIUX, al igual que le ocurre a la inmensa mayoría de las grandes organizacio-nes, no ha estado exento de dificultades; el Pentágono ha identificado y aprendido muchas lecciones esencia-les para el aprovechamiento de la innovación y la gestión del cambio asociado a la misma.

Inicialmente localizada en Silicon Valley, hoy también en Boston y Austin, el DIU actúa como embajada del DoD con el objetivo principal de identificar aquellas tecnolo-gías emergentes que permitan mantener la superioridad tecnológica del Pentágono. George Duchack, primer director de DIUx, comprendió la filosofía de emprendi-miento de Silicon Valley pero fue incapaz de gestionar el experimento de manera autónoma, ahogándolo en los tediosos procedimientos administrativos de un gigante como es el Departamento de Defensa. En mayo de 2016, solo 9 meses después de su puesta en marcha, el ex Se-cretario de Defensa Ashton Carter anunciaba el relevo de Duchak y presentaba el DIUx 2.0, que sería dirigido por Raj Sash, un militar en la reserva, ex piloto de F-16 y ex Director de Estrategia de la compañía PaloAlto. Bajo el mandato de Sash, el DIUX no solo se ha expandido a Boston y Austin sino que también ha comenzado a eje-

cutar múltiples proyectos pilotos fomentando la colabo-ración público-privada. El primer contrato fue firmado entre la empresa de ciberseguridad Tanium y el U.S Army. A principios de 2018, Sash abandonaba DIUX . En la ac-tualidad está dirigido por Sean Heritage

En definitiva, el Pentágono ha interiorizado que para se-guir manteniendo la supremacía militar y seguir siendo la primera potencia mundial en materia tecnológica está obligada a dinamizar, potenciar y consolidar su industria nacional.

Page 4: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

4

Info

rmes

Informes

CyberThreatScape

Report 2018 (Accenture) Cyber Attack Trends 2018

Mid-Year Report (Check Point)

China Military Power Report

2018 (U.S Department of Defence)

Cybercrime Legislation in

the GCC Countries (Chatham House)

Annual Report Telecom Security Incidents 2017

(ENISA)

Cyber Lexicon (Financial

Stability Board)

Cyber Security Skills and the UK’s Critical

National Infrastructure (U.K House of

Commons)

2018 SONICWALL

CYBER THREAT REPORT (SONICWALL)

Page 5: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

5

Aná

lisis

de

actu

alid

ad: C

iber

ataq

ues

agos

to 2

018

Análisis de actualidad:

Ciberataques agosto 2018

AUTOR: Adolfo Hernández Lorente, Subdirector de THIBER, the cybersecurity think tank.

La actividad de DarkHydrus se asemeja a las acciones observadas en Oriente Medio en los últimos meses atribuidas a los grupos APT33 y APT34, con su particular enfoque en el uso de herramientas legítimas disponibles públicamente. Este grupo parece ser también el autor del malware SOREGUT.

También durante el periodo estival, un nuevo informe publicado por Oracle detallaba el modo en el que los ser-vidores DNS pertenecientes a tres empresas de proce-samiento de pagos norteamericanos (Datawire, Vantiv y Mercury Payment Systems) fueron atacados por con un vector de secuestro de BGP (conocido como BGP hijack-ing) diseñados para redirigir el tráfico legítimo a servi-dores controlados por los atacantes. Oracle declaró que observó lo que parecían ser ataques de secuestro de BGP el 6, 10 y 13 de julio, durante los cuales los atacantes intentaron redirigir bloques de direcciones IP completas. En dos de los ataques, el tráfico se desvió de Luhansk en el este de Ucrania a direcciones IP en Curazao.

A comienzos de mes, un grupo relativamente nuevo, denominado “DarkHydrus” por los investigadores de la Unit 42 de Palo Alto, ha sido observado uti-

lizando de forma activa herramientas de código abierto como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales y educativas en el Oriente Medio. El grupo emplea documentos Word que contienen un payload malicioso de forma que, cuando se abren,

muestran un mensaje de aspecto legítimo pidiéndoles a los usuarios que introduzcan su nombre de usuario y con-traseña, que luego es enviado directamente a un servidor de mando y control de los atacantes. Si bien el uso exten-sivo de herramientas legítimas como elemento vertebral de los ataques no es nuevo, el uso de estas herramientas se está generalizando y es una tendencia creciente, como lo demuestran operaciones similares recientes ejecutadas por FIN7, los actores tras SamSam y Leafminer.

Ilustración 1 Ejemplo de encuesta maliciosa dirigida a empleados usada por DarkHydrus

Page 6: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

6

Estos ataques de BGP hijacking, combinados con el en-venenamiento de servidores DNS, se observaron en otro ataque anterior en Abril de 2018 contra la infraestructura de Amazon para atacar a los usuarios del servicio MyEth-erWallet. La proximidad temporal entre ambos ataques y las tácticas, técnicas y procedimientos generales (TTP) asociados hacen pensar en un mismo actor tras los mis-mos. Las motivaciones más plausibles para este ataque

son la monetización a través del robo de datos de tarjetas de pago así como el reconocimientos para futuros ataques a procesadores de pagos o redes de punto de venta (POS).

Durante la primera semana de agosto, se ha detectado una campaña masiva de cryptojacking habiendo com-prometido unos 72.000 routers MikroTik en Brasil duran-te las primeras etapas del ataque. El ataque aprovecha una vulnerabilidad 0 day en uno de los componentes de los routers MikroTik, parcheado en abril de 2018 para cambiar las configuraciones de los routers e inyectar el script de minería de Coinhive en todas las páginas servidas a través de dicho router. Los investigadores creen que el ataque lo está llevando a cabo un solo actor ya que usa la misma API key (clave de registro) de Coinhive en todas las inyecciones. El investigador de Trustwave, Simon Kenin, señaló que el atacante ha reducido la superficie de ataque al inyectar el scritp de Coinhive solo en las páginas de error para reducir el ruido excesivo a nivel de red que podría provocar in-vestigaciones ulteriores por parte de los ISP. A pesar de este cambio en las tácticas, los investigadores han notado que el ataque se está extendiendo más allá de Brasil y ahora ha inyectado el script de Coinhive en más de 170.000 routers MikroTik.

Este tipo de ataques confirman una tendencia creci-ente del cibercrimen, que busca la monetización de los ataques, entre otros medios, mediante el minado (cryp-tojacking). Además, el uso de un día cero de 2018 para el que ya se ha publicado un parche demuestra cómo la aplicación retrasada de las actualizaciones del enruta-dor deja una base de objetivos viable para los atacantes.

Ilustración 2 Script de Coinhive

Ilustración 3 Búsqueda en Shodan de dispositivos MikroTik en Brasil con script de CoinHive, con más de 70.000 resultados

Aná

lisis

de

actu

alid

ad: C

iber

ataq

ues

agos

to 2

018

Page 7: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

7

Durante los primeros días de agosto, se hizo pública la de-tención de tres ciudadanos ucranianos, Dmytro Fedorov, Fedir Hladyr y Andrii Kolpakov (detenido en Lepe, Huelva), miembros de un prolífico grupo criminal conocido como FIN7 (Carbanak Group o Navigator Group, entre otros nombres). Los sujetos pasaron a disposición judicial acusados por un tribunal feder-al de EEUU por su participación en un ciberataque masivo que, desde 2015, se dirigió a más de 100 empresas estadounidens-es, comprometiendo más 15 millones de tarjetas de crédito. Los sectores afectados mayoritariamente por los ataques in-cluyeron la hostelería, restauración y la industria del juego.

Esta noticia muestra el efecto positivo de los esque-mas de colaboración público-privadaen la lucha contra el cibercrimen organizado. Los actores con motivación económica se están volviendo extremadamente avan-zados y son capaces de infligir un daño significativo a las organizaciones a través de campañas extensas y cuidadosamente orquestadas. FIN7 es un excelente ejemplo de esto. Su excepcional vector de ingeniería social e innovadores métodos para evadir la detección jugaron un papel clave en su ascenso como una sofisti-cada organización delictiva organizada.

Aná

lisis

de

actu

alid

ad: C

iber

ataq

ues

agos

to 2

018

En el plano del ciberespionaje, el Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT) emitió un comunicado de advertencia el 9 de agosto relativo al grupo norcoreano “Hidden Cobra”, que se cree vinculado al Gobierno de Corea del Norte, y que está disem-inando una nueva herramienta denominada KEYMARBLE Remote Access Trojan a otros grupos estatales norcore-anos. Diversos investigadores han podido vincular a varios grupos norcoreanos por la reutilización del código fuente de estos artefactos, de forma que se establecen relaciones entre actores conocidos como Silent Chollima, Group 123, DarkSeoul, Blockbuster, 10 Days of Rain y Hidden Cobra.

Desde varios meses, diversos analistas están realizando un seguimiento detallado de las herramientas y tácticas de actores estatales norcoreanos, conocidos pública-mente como “Lazarus Group” o “Hidden Cobra”, aunque la correlación no es exacta. Son grupos especialmente agresivos, activos y sofisticados que han llevado a cabo campañas de robo de datos (espionaje tradicional) y ataques destructivos, así como campañas con moti-vación financiera, empleando puertas traseras person-alizadas y ataques de watering hole sobre sitios web es-tratégicos. La descripción de KEYMARBLE del US-CERT se ajusta a las técnicas y tácticas de estos actores.

Ciberespionaje

Page 8: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

8

Aná

lisis

de

actu

alid

ad: C

iber

ataq

ues

agos

to 2

018

Amnistía Internacional informó el pasado 1 de agosto que uno de sus empleados en Arabia Saudita recibió un enlace malicioso en un mensaje de WhatsApp en árabe que mencionaba una protesta en la embajada saudita. Se cree que el link está relacionado con NSO Group, un proveedor de vigilancia israelí. Según Amnistía Interna-cional, una vez que se hace clic en el enlace malicioso, se instala un malware que permite a los atacantes ras-trear la ubicación del dispositivo y escuchar las conver-saciones. Según Joshua Franco, director de tecnología y derechos humanos de Amnistía Internacional, “se sabe que el Grupo NSO solo vende su software espía a los gobiernos. Por lo tanto, creemos que fue un intento deliberado de infiltrar Amnistía Internacional por un go-bierno hostil a nuestro trabajo de derechos humanos”. Los hallazgos de Amnistía fueron corroborados por The Citizen Lab en la Universidad de Toronto.

Los ataques dirigidos a ONGs, grupos disidentes y enti-dades similares a través de malware móvil es una táctica cada vez más popular em-pleada por actores estatales. Las tácticas, técnicas y pro-cedimientos mostrados en el informe coinciden con los del spyware de NSO Group disponible comercialmente. NSO Group, al igual que Hacking Team, es un proveedor que se especializa en vender software de supervisión y vigilancia a gobiernos. Aunque NSO Group es una empresa israelí, también debe tenerse en cuenta que esto no significa necesariamente que esta campaña en particular proven-ga de actores vinculados a Israel, como se ha menciona-do en algunos medios e informes.

En un informe clasificado presentado en el Congreso nor-teamericano el pasado 26 de julio por el Centro Nacional de Contrainteligencia y Seguridad, se indica que las agencias de espionaje chinas, rusas e iraníes, así como sus actores y grupos vinculados, están focalizando sus esfuerzos para robar secretos comerciales e información de patentes de EEUU. El informe señala varias áreas de interés para los recolectores de inteligencia extranjera que incluyen pat-entes de gas metano, petróleo y carbón; redes inteligentes; tecnologías solares y eólicas; productos biofarmacéuticos y nuevas vacunas; sistemas marinos defensivos y de radar; coches híbridos y eléctricos y control de polución.

Ilustración 4 Traducción del mensaje recibido “Can you plea-

se cover [the protest] for your brothers detained in Saudi Arabia

in front of the Saudi embassy in Washington. My brother is de-

tained in Ramadan and I am on a scholarship here so please do not

link me to this”

Page 9: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

9

El espionaje económico ha sido una práctica extensiva de diversos estados que buscan dar a la industria nacio-nal una ventaja sobre sus competidores. La migración de registros comerciales a sistemas centralizados y online ha facilitado mucho este tipo de espionaje. China es de lejos el mayor patrocinador de ciberataques de espionaje económico, con casi todos los APTs y actores estatales chinos participando en alguna forma de actividad de este tipo de espionaje. Como centro de innovación y negocios, EEUU ha sido un objetivo principal de estos grupos en el pasado y es probable que lo sean en el futuro.

Finalmente, a finales del mes de julio, investigadores de Palo Alto publicaron un informe relativo a los tres ataques observados entre mayo y junio de 2018 que atribuyen al gru-po de ciberespionaje estatal iraní OilRig (también conocido como APT34 y Helix Kitten). Dichos ataques fueron dirigidos contra un proveedor de servicios tecnológicos y una enti-dad gubernamental en Oriente Medio. El atacante compro-metió a los usuarios mediante una campaña de spearphish-ing con un archivo .EXE adjunto que desplegaba el malware QUADAGENT. Los analistas de Palo Alto también descubri-eron una muestra de malware embebido en un documento de Word con una macro maliciosa para infectar a usuarios, una táctica clásicamente asociadas a OilRig. Activo desde aproximadamente 2015, OilRig fue observado a principios de este año aprovechando dos nuevos backdoors (RGDoor y OopsIE) y una nueva técnica de exfiltración de datos. Al-gunos analistas han confirmado la atribución de Palo Alto al grupo APT34, asociando los indicadores de compromiso publicados con la actividad anterior del grupo. APT34 es un actor estatal potencialmente afiliado a Irán cuyos objetivos principales son organizaciones gubernamentales y del sec-tor energético en Oriente Medio.

Aná

lisis

de

actu

alid

ad: C

iber

ataq

ues

agos

to 2

018

Page 10: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

10

Aná

lisis

de

actu

alid

ad: C

iber

ataq

ues

agos

to 2

018

Facebook anunció el 31 de julio la eliminación de 17 per-files en la red social, ocho páginas de Facebook y siete perfiles de Instagram sospechosos de ser parte de una campaña de influencia política debido a un “comporta-miento coordinado no humano”. Facebook informó que parte de la actividad identificada es consistente con lo que vio de la Agencia de Investigación de Internet rusa (IRA por sus siglas en inglés) antes y después de las elecciones norteamericanas de 2016. Además, los acto-res tras los perfiles han ocultado sus identidades medi-ante el uso de VPNs y servicios de telefonía por Internet. Si bien Facebook no ha vinculado definitivamente estas cuentas a la Agencia de Investigación de Internet (IRA) o el gobierno ruso, existen algunos indicadores a través de una de las cuentas de IRA desactivada en 2017. Face-book ha declarado haber compartido esta información con la policía estadounidense, el Congreso, diversas compañías tecnológicas y el laboratorio de investigación forense digital del Atlantic Council.

El IRA ruso es probablemente el responsable de la ac-tividad de desinformación documentada por Facebook, basada en un análisis preliminar del contenido propa-gado (por ejemplo, el uso de un lenguaje artificial, uso de memes buscando la confrontación y la promoción de acciones callejeras) y similitudes con los patrones de segmentación empleados por IRA con anterioridad. Se siguen observando cuentas IRA activas en otras plataformas y redes sociales, como Twitter, YouTube, la plataforma rusa VK (Vkontakte) y LiveJournal. También se ha informado sobre la creciente sofisticación de las cuentas sospechosas de IRA: considerando que antes de 2016 la actividad de IRA era fácilmente identificable, a partir de 2017, el IRA parece haber aumentado su seguri-dad operativa y sus tácticas.

Facebook también publicó imágenes que muestran el tipo de contenido que publicaron las páginas de Face-book, incluidas las publicaciones y los eventos que in-tentaron organizar.

El 14 de julio, un actor, reclamando la autoría en nombre de Anonymous, ha filtrado nombres de usuario y con-traseñas de más de 12.000 empleados, pacientes y sub-contratadas del Hospital Sant ‘Andrea de Roma, en Italia.

Hacktivismo

Page 11: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

11

Ana

lisis

de

la a

ctua

lidad

inte

rnac

iona

l: C

iber

dipl

omac

ia y

dip

lom

acia

co

rpor

ativ

a: c

lave

s pa

ra la

cib

erse

guri

dad

Analisis de la actualidad internacional:

Ciberdiplomacia y diplomacia corporativa: claves para la ciberseguridad

AUTOR: Beatriz Serrano Casas. Analista y consultora en relaciones internacionales. Business Analyst (Ford Credit Europe).

La ciberseguridad es una disciplina de creciente interés debido a la relevancia que ha cobrado Internet y el mun-do digital en nuestra vida diaria. El concepto de ciberse-guridad engloba la prevención, detección, y respuesta frente a amenazas y ataques. Sin embargo, existe una amplia diferencia en la concienciación y el nivel de con-ocimiento que se tiene en distintos países sobre las con-secuencias de una buena ciberseguridad, la sensibilidad sobre sus impactos en la seguridad nacional o en la vida diaria de sus habitantes.

Es necesario el uso de una gran variedad de medios para que las políticas de ciberseguridad nacional sean efecti-vas. En este sentido, la diplomacia juega un papel funda-mental en la prevención, concienciación y trabajo activo para una ciberseguridad proactiva.

CiberdiplomaciaCon el progreso del dominio cibernético, se acuñaron términos que en ocasiones se utilizan indistintamente y producen equívocos, lo que dificulta la existencia de una base común que sea útil para la puesta en marcha de las medidas adecuadas. Shaun Riordan, ex diplomático britá-nico y profesor asociado de London School of Economics (LSE), distingue de una forma muy pedagógica entre Di-plomacia Digital y Ciberdiplomacia. Cuando hablamos de diplomacia digital, nos referimos al “uso de herramientas digitales para conseguir fines diplomáticos”. La ciberdi-plomacia, en cambio, es “el uso de herramientas diplo-máticas para resolver asuntos relativos al ciberespacio”.

La ciberdiplomacia se ha desarrollado en gran parte gracias a la necesidad de ciberseguridad y resulta vital para garantizarla. El propio carácter del ciberespacio, con fronteras difusas y actores que operan en dominios jurídicos que a menudo se solapan o no están definidos, hace que el uso de la diplomacia sea especialmente crí-tico. Franz-Stefan Gady (investigador de East West Ins-titute, editor principal en Diplomat APAC) y Greg Austin (profesor en Australian Centre for Cyber Security, UNSW y miembro de East West Institute) recogen la necesidad de utilizar estrategias diplomáticas proporcionales a las amenazas, si bien reconocen que no muchos gobiernos

Relaciones entre ciberseguridad y diplomacia

Page 12: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

12

lo han implantado suficientemente. Además, destacan que los esfuerzos diplomáticos en ese sentido no son ca-paces de alinearse con los intereses de seguridad nacio-nal. El mundo actual no puede funcionar adecuadamente si la ciberconectividad es atacada con éxito.

Avances en ciberdiplomacia mundial de los últimos años incluyen, por ejemplo, el acuerdo entre el gobierno esta-dounidense y el chino para luchar contra el ciberespio-naje, que implicaba intercambio de información, evitar el apoyo de actividades que vayan en contra de los intere-ses de alguno de los dos países y promocionar el buen uso del ciberespacio. Pero, como afirma Enrique Fojón, subdirector de THIBER, este tipo de pactos debería ir más allá de los acuerdos de mínimos.

Como ejemplo, el proyecto de ley sobre Ciberdiplomacia de Estados Unidos reinstaura y eleva el puesto de ciber-coordinador dentro de la Office of Cyber Issues (Oficina de Asuntos Cibernéticos) que dependería del Departa-mento de Estado y se encargaría de liderar la labor ci-berdiplomática del Departamento de Estado en asuntos

que van desde la ciberseguridad a la economía digital y asuntos de internet.

Por su parte, la Unión Europea, en medio del debate sobre la soberanía, las legislaciones nacionales e internaciona-les en el ciberespacio, decidió aprobar la creación de un marco de trabajo para la ciberdiplomacia, The EU Cyber Diplomacy Toolbox. Esta “caja de herramientas” pretende dotar a la UE y a sus países miembros de la capacidad de señalización y reacción para influir en el comportamien-to de potenciales agresores. Actualmente las acciones de la UE se centran, principalmente, en sanciones. Erica Moret (investigadora principal del Centro de Gobernanza Global de The Graduate Institute Geneva) y Patryk Pawlak (oficial ejecutivo del Instituto de Estudios de Seguridad de la Unión Europea en Bruselas) recomiendan, entre otros, la integración de las sanciones dentro de la estrategia de política exterior de la UE combinadas con diplomacia, negociaciones comerciales, inteligencia, leyes, colabo-ración con otros países e instituciones multilaterales y cooperación con el sector privado.

“las grandes empresas utilizan técnicas políticas

frente al aumento de los riesgos globales”

Juan Luis Manfredi, periodista y profesor de la Universidad de Castilla-La Mancha

Ana

lisis

de

la a

ctua

lidad

inte

rnac

iona

l: C

iber

dipl

omac

ia y

dip

lom

acia

co

rpor

ativ

a: c

lave

s pa

ra la

cib

erse

guri

dad

Parece evidente que el papel de la empresa privada en la ci-berseguridad es clave, no sólo para la protección de intere-ses económicos, sino para la seguridad ciudadana, defen-sa de puntos estratégicos como infraestructura, gobierno y administración, salud, etc. Además, la iniciativa privada es fuente de innovación, recursos y talento. En la actualidad, es tal la relevancia de la empresa privada, incluso como interlocutor a escala nacional (diálogo empresa-país) y su-pranacional (diálogo empresa-organización internacional, UE, etc.), que países e instituciones internacionales están formalizando cada vez más los canales de interacción con la empresa privada. Especialmente llamativo es el ejemplo de las grandes empresas tecnológicas, que sirven de pla-taforma para formadores de opinión, tienen una valoración bursátil mayor que el PIB de algunos países y juegan un pa-pel primordial en cuestiones políticas de alcance interna-cional. Acontecimientos como la Primavera Árabe, influen-cia en elecciones de otros países, la radicalización a través de Internet y ejemplos similares, han llevado a los actores internacionales tradicionales a ser conscientes de que el escenario internacional ha cambiado y, con el cambio, han llegado nuevos actores y nuevas formas de relacionarse.

Por parte de la iniciativa empresarial, la diplomacia cor-porativa crece en importancia debido a la incertidum-bre a la que hacen frente las grandes corporaciones que operan a escala internacional. Juan Luis Manfredi, periodista y profesor de la Universidad de Castilla-La Mancha, destaca cómo “las grandes empresas utilizan técnicas políticas frente al aumento de los riesgos globa-les” mediante la diplomacia corporativa, para impulsar la estrategia de relaciones internacionales entre poderes públicos y privados de una forma activa.

Diplomacia corporativa

Page 13: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

13

En el lado de la diplomacia nacional, tenemos el ejemplo de Dinamarca que, el pasado año, nombró al primer emba-jador tecnológico y digital de Dinamarca, con el mundo di-gital como ámbito de actuación y como interlocutores las grandes empresas tecnológicas. Como explicó el ministro de exteriores danés, “Compañías como Google, Apple o Microsoft se han convertido en una especie de nuevas naciones y debemos reaccionar de alguna manera”.

Aunque tradicionalmente empresas y gobiernos han mantenido relaciones institucionales, el nombramiento

de embajadores frente a grandes empresas, o el uso de técnicas políticas para hacer frente a los riesgos globa-les suponen llevar las relaciones estados-empresas a un nuevo nivel. Según Corneliu Bjola, profesor asociado de Estudios Diplomáticos en la Universidad de Oxford, otros gobiernos están siguiendo con interés el caso de Dina-marca y, si siguen su ejemplo, el surgimiento de actores internacionales no estatales con capacidades diplomáti-cas estaría a la vuelta de la esquina.

Ana

lisis

de

la a

ctua

lidad

inte

rnac

iona

l: C

iber

dipl

omac

ia y

dip

lom

acia

co

rpor

ativ

a: c

lave

s pa

ra la

cib

erse

guri

dad

El complejo escenario internacional, profundamente dis-ruptivo y con métodos híbridos que afectan a actores de diferentes niveles, desde supranacionales a individuales, con un carácter asimétrico, transversal e íntimamente in-terconectado, demuestra la necesidad de una red de me-didas de seguridad que tengan las mismas características: carácter disruptivo, ágil, multidisciplinar, hibrido multinivel y nodular. Para ello, se están dando varios pasos que son importantes pero que carecen de la cohesión que les haga ser realmente efectivos en el ciberespacio. Resultan espe-

cialmente significativos el reconocimiento del ciberespacio como dominio de operaciones de defensa de la OTAN, el desarrollo de una estrategia de ciberdefensa por parte de varios países, o la firma de acuerdos público-privados de colaboración para la mejora de la ciberseguridad.

Por lo tanto, la ciberseguridad debe formar parte de la agen-da de este nuevo escenario diplomático en el que interactúan actores a distintos niveles, con diferentes ámbitos de actua-ción e intereses pero cuya colaboración es esencial para garantizar la seguridad de ciudadanos, estados y empresas.

Relaciones entre Ciberseguridad, Diplomacia y actores en diferentes niveles.

Nota: el grafico representa relaciones multidimensionales, en ningún caso pretende ser exhaustivo o establecer niveles de importancia.

Ciberseguridad

Page 14: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

14

Esta ciberdiplomacia debe incluir las siguientes acciones:

1. Presencia creciente de la ciberseguridad tanto en la agenda diplomática de países como en la diploma-cia corporativa.

2. Control efectivo del cibercrimen financiero.

3. Colaboración efectiva público-privada (PPP) basada en confianza y transparencia.

4. Búsqueda de consenso entre entidades públicas y privadas en la definición de ciberseguridad y cómo garantizarla.

5. Promoción de sistemas que faciliten la difusión de información en tiempo real.

6. Desarrollo de legislación uniforme que facilite la cooperación entre países y con el sector privado.

7. Debate enriquecedor entre sectores público y pri-vado para aclarar diferencias en la definición de ciberseguridad.

8. Fomento del sector de ciberseguridad con claro én-fasis en la innovación y la investigación.

9. Coordinación para un uso más eficiente de los fondos centrado en demanda de soluciones de ciberseguridad

10. Acciones de diplomacia pública encaminadas a hacer visible la industria de la ciberseguridad, su necesidad y el papel de los diferentes actores.

En resumen, la ciberdiplomacia, empleada por estados dentro de su agenda diplomática y por la iniciativa privada a través de

la diplomacia corporativa, es un elemento vital para garantizar la ciberseguridad y como potenciador de innovación dentro de este

campo. Es necesario que todos los niveles diplomáticos tomen conciencia y se doten de medios para conseguir estos objetivos,

y fundamental para lograr una concienciación a todos los niveles, indispensable para una ciberseguridad activa y eficaz.

Fuente: www.pexels.comA

nalis

is d

e la

act

ualid

ad in

tern

acio

nal:

Cib

erdi

plom

acia

y d

iplo

mac

ia

corp

orat

iva:

cla

ves

para

la c

iber

segu

rida

d

Page 15: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

15

Libr

o re

com

enda

do: C

hief

Info

rmat

ion

Secu

rity

Offi

cer

El R

ed T

eam

de

la e

mpr

esa

Libro recomendado:

Chief Information Security Officer El Red Team de la empresa

Un ejercicio Red Team consiste en una simulación real de un ataque dirigido sobre una determinada organiza-ción, creando una intrusión completa sobre sus principa-les activos. Si bien el origen de esta práctica es militar, y se englobaba dentro de los conocidos juegos de guerra (War Gamming), cada vez son más las organizaciones que optan por este enfoque para identificar el nivel de exposición y riesgo, e incrementar las capacidades de detección y respuesta a potenciales incidentes. Su de-sarrollo plantea la necesidad de hacer uso de una me-todología diferente a lo habitual, donde podrán ser utili-zados de forma conjunta vectores de ataque dentro del ámbito digital, físico y humano para lograr la intrusión.

El libro que el lector tiene entre sus manos le sumergirá en la ejecución de estos ejercicios, exponiendo técnicas utilizadas para identificar vectores de acceso en cual-quier ámbito de actuación, el uso de una metodología

que permita lograr una intrusión real y simular de forma correcta a un adversario real, así como aquellos aspec-tos más relevantes adquiridos durante la experiencia del desarrollo de ejercicios Red Team en grandes orga-nizaciones.

La estructura que mantiene el libro expone de forma organizada las fases que componen la metodología en cuestión, permitiendo además al lector utilizar el libro de forma puntual según las necesidades que pueda tener o como guía para el desarrollo de ejercicios de intrusión desde su inicio hasta la finalización de los mismos.

Autor: Eduardo Arriols

Editorial: 0xWORD

Año: 2018

Páginas: 248

Precio: 22.00 Euros

Sinopsis

Page 16: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

16

Even

tos

Fecha Lugar Organizador Título

4-6 Sep Amsterdam Intelligence-SEC Cyber Intelligence Europe

5-8 Sep Barcelona radare2 r2con

6-7 Sep Barcelona UAB 13th DPM International Workshop on Data Privacy Management

6-13 Sep Los Ángeles SANS Threat Hunting & IR Summit

7-11 Sep Barcelona CoinsBank Blockchain Cruise Europe

9-12 Sep Londres ISC2018 Information Security Conference (ISC) 2018

10-14 Sep Iasi, Rumanía EDCC 2018 14th European Dependable Computing Conference

12-14 Sep Londres 44CON 44CON 2018

11-14 Sep La Haya hardwear.io hardwear.io Security Conference

13-14 Sep Estocolmo SEC-T SEC-T

14-16 Sep Serbia BalCCon2k18 Balkan Computer Congress - BalC-Con2k18

16 Sep Venecia IARIA “12th International Conference on Emerging Security Information, Systems and Technologies SECURWARE 2018”

20 Sep Londres R3 R³: Resilience, Response & Recovery

20 Sep Madrid ISMS Forum VII Foro de la Ciberseguridad del Cyber Security Center de ISMS Forum

22 Sep Roma Cyber Saiyan RomHack

25 Sep Madrid IBM IBM Security Summit 2018

26 Sep Gibraltar GIBRALTAR GOVERNMENT & ROYAL GIBRALTAR POLICE

GIBCYBER 2.0

16-27 Sep Roma CyberTech Conference CyberTech Europe 2018

1-3 Oct Amsterdam FS-ISAC FS-ISAC 2018 EMEA Summit

Eventos

Page 17: THIBER DIGEST - ciberprotección...como Meterpreter, Invoke Obfuscation, Cobalt Strike, Mim-ikatz, Veil y PowerShell Empire para robar credenciales de instituciones gubernamentales

Copyright y derechos:

THIBER, the Cyber Security Think Tank

Todos los derechos de esta Obra están reservados a THIBER, the Cyber Security Think Tank.

El titular reconoce el derecho a utilizar la Obra en el ámbito de la propia actividad profesional con las siguientes condiciones:

a. Que se reconozca la propiedad de la Obra indicando expresamente el titular del Copyright.

b. No se creen obras derivadas por alteración, trasformación y/o desarrollo de esta Obra.

El titular del Copyright no garantiza que la Obra esté ausente de errores. En los límites de lo posible se procederá a corregir en las ediciones sucesivas los errores señalados. Eventuales denominaciones de productos y/o empresas y/o marcas y/o signos distinti-vos citados en la Obra son de propiedad exclusiva de los titulares correspondientes.

Informe editado en Madrid.

Más información:

THIBER, The Cyber Security Think Tank.